Le scandale Cambridge Analytica ébranle Facebook. Avec la fuite des données personnelles de 87 millions d’utilisateurs de Facebook vers la société privée Cambridge Analytica, ce sont les pratiques parfois peu scrupuleuses des géants de la Silicon Valley qui sont révélées…
Après plusieurs tentatives d'adoption de lois facilitant la saisie de données de clients de services américains stockées en dehors des États-Unis, le Congrès américain a adopté en mars 2018 le « Clarifying Lawful Overseas Use of Data Act » ou CLOUD Act,…
La protection des données constitue, aujourd’hui plus que jamais, l’un des enjeux majeurs pour les entreprises. La pression sur le sujet est croissante : textes de lois (RGPD), demandes des régulateurs, menace cyber croissante, prise de conscience des utilisateurs, etc. L’écosystème…
Le 1er avril 2018, la procédure d’agrément Hébergeur de Données de Santé, en vigueur depuis janvier 2006, a disparu au profit d’une procédure de certification Hébergeur de Données de Santé. Cette dernière inclut notamment une certification ISO 27001:2013. Alors que…
En janvier 2017, la Commission européenne a partagé une proposition de règlement afin de remplacer la directive 2002/58/CE concernant la « vie privée et les communications électroniques » : l’E-privacy. Depuis, le texte est entré dans son périple législatif européen. Comme en témoigne…
>>Editorial: que retenir de 2017 ? Les Systèmes de Contrôle Industriel (ICS – de l’anglais Industrial Control Systems) sont des systèmes complexes visant au contrôle des processus industriels. De nombreux secteurs mettent en œuvre des ICS : l’énergie, le nucléaire, les…
Facebook, Google, Twitter, Instagram, Snapchat… Des noms qui, aujourd’hui, résonnent et transforment nos méthodes et services de communication. Depuis l’arrivée de Facebook en 2004, Internet a été témoin d’une explosion du nombre de réseaux sociaux, des plus généralistes aux plus…
Face à l’évolution des menaces visant les entreprises, les stratégies de défense s’efforcent en permanence de s’adapter à de nouveaux modes d’attaque. Au cœur de cette défense, les postes de travail et les serveurs représentent deux des plus grandes sources…
L’utilisation accrue d’objets sans-fil (téléphone, objet connecté, casque audio, télécommande, …) et la mise à disposition d’antennes bon marché favorisent l’étude des signaux radio. Les deux premiers articles de cette série visent à introduire les composants de la radio-logicielle (SDR)…
Le fait que la donnée soit l’or noir du XXIe siècle n’est un secret pour personne. Le fait qu’elle soit de plus en plus exposée (ouverture des API, migration vers des applications SaaS comme O365 ou Salesforce, shadow IT, etc.)…